Eine Analyse von drei Cyber-Vorfällen, die im Film Han Solo gezeigt werden. Star Wars: Geschichten»


Eine Analyse von drei Cyber-Vorfällen, die im Film Han Solo gezeigt werden. Star Wars: Geschichten»
Eine Analyse von drei Cyber-Vorfällen, die im Film Han Solo gezeigt werden. Star Wars: Geschichten»

Eine Analyse von drei Cyber-Vorfällen, die im Film Han Solo gezeigt werden. Star Wars: Geschichten»

Der Film "Han Solo" in Sachen Cybersicherheit.

Bisher hat uns Lucasfilm in seinen Filmstudien zu Cyber-Vorfällen ausschließlich kaiserliche Militärbasen gezeigt. Es war interessant, aber eintönig genug. Solo: A Star Wars Story lässt uns die Sicherheit von ziemlich atypischen Objekten betrachten: der Grenzkontrollpunkt auf Corellia, die Eisenbahn auf dem Plan Vandor-1 und das Kessel-Erzwerk, das in Privatbesitz ist. Die Ereignisse, die auf ihnen passiert sind, können nicht in reiner Form als IB-Vorfälle bezeichnet werden. Betrachten wir sie daher in absteigender Reihenfolge der Wichtigkeit der Informationskomponente.

Kessel. Erz-Kombinat. Der Vorfall: Die Beckett-Bande dringt in das Gebiet einer Mine ein, in der Rohkoaxium abgebaut und gelagert wird. Dort übernehmen sie das Kontrollzentrum, brechen Droidenbegrenzer, als sie ihren normalen Betrieb stören und stehlen dank der dadurch provozierten Rebellion das Koaxium. Analyse: Droiden, die im Kontrollzentrum arbeiten, sind mit einer Begrenzungsvorrichtung ausgestattet. Aus früheren Filmstudien wissen wir, dass solche Geräte nur verwendet werden, wenn es sich um einen «Piratendroiden» handelt. Tatsächlich arbeiten nicht lizenzierte, gestohlene Maschinen im Kontrollzentrum der kritischen Infrastruktur, deren Loyalität durch Hacker-Eingriffe in ihr Motivationssystem erreicht wird. Ich muss sagen, dieses Problem ist nicht nur für das Star Wars-Universum charakteristisch. Nach der Analyse der Bedrohungslandschaft für industrielle Automatisierungssysteme durch unser KL ICS Cert wird empfohlen, nicht lizenzierte Software gnadenlos loszuwerden, da sie Lesezeichen enthalten und im Wesentlichen von Dritten überwacht werden kann. Ein Droide ist ein cyberphysikalisches Gerät und unterscheidet sich in diesem Zusammenhang nicht von der modernen Raubkopiersoftware, die in einer Industrieanlage läuft. Aber alles wäre nichts, wenn es dem Direktor der Mine nicht in den Sinn gekommen wäre, Fremde in sein Büro zu bringen, das sich im Kontrollzentrum für alle Systeme des Unternehmens befindet. Einschließlich Sicherheitssystemen. Ist es nicht möglich, woanders einen Besprechungsraum zu organisieren? Dadurch greifen die Angreifer nicht nur auf Überwachungskameras und die Fernsteuerung der Türen zu, sondern schalten auch die Droiden aus, was zu Aufruhr und allgemeinem Chaos führt.

Vandor 1. Eisenbahn. Der Vorfall: Zwei konkurrierende Banden von Eindringlingen versuchen, einen Behälter mit Hypertreibstoff zu stehlen, der sich zwischen zwei imperialen Objekten entlang einer Eisenbahn des Typs «Conveyex» (Conveyex) bewegt. Die Beckett-Bande stört die Übertragung des Zuges, löst die nach dem gewünschten Container befindlichen Wagen aus, sprengt die Brücke und versucht mit einem zuvor gestohlenen kaiserlichen Transportfahrzeug für den Transport von Zugfahrzeugen Kraftstoff zu stehlen, indem sie die Überreste des Bestandes in den Abgrund wirft. Die Operation wird von einer Bande unter der Leitung von Enfis Nest eingegriffen, die versucht, den Behälter abzufangen, wodurch er fällt und zerstört wird. Analyse: Coaxium ist eine sehr teure und extrem explosive Substanz, daher muss der Konveexzweig, der die beiden imperialen Objekte verbindet, sicher geschützt werden. Und das Reich ist ziemlich ernst damit, die Sicherheit der Verkehrsinfrastruktur zu gewährleisten — bewaffnete Wachen fahren in einem der Wagen des Zuges, und an der Straße befinden sich Türme mit Kampfdroiden, die bereit sind, im Falle eines Vorfalls einzugreifen. Darüber hinaus befinden sich entlang der Wege zusätzliche Sensoren, in die offenbar ein Sensor eingebaut ist, der ihre Integrität überprüft und die Sensorstatusdaten über einen kabelgebundenen Kommunikationskanal übermittelt. Es ist die Zerstörung eines der Sensoren, die das Sicherheitssystem auslöst und Droiden auslöst. Natürlich könnte das System auch zuverlässiger sein. Aber tatsächlich ist der Fehler hier einer - der Verlust der Verbindung mit dem Zug sollte bereits als Auslöser für das Einschalten des Alarms und das Aufrufen von Sicherheitsdroiden funktionieren. Nicht, dass sie sehr effektiv wären, aber wenn sie gleichzeitig mit den Sicherheitskräften handelten, hätte das Verbrechen verhindert werden können.

Corellia. Grenzkontrollpunkt. Der Vorfall: Die Angreifer versuchten, Corellia ohne Papiere zu verlassen. Auf dem Weg zum Weltraumhafen rammten sie eine Absperrung und zerstörten den Droiden am Grenzübergang am Eingang des geschützten Bereichs. Als nächstes bestechen sie den imperialen Offizier und erhalten die Möglichkeit, die Kontrollzone zu verlassen. Der Offizier löst den Alarm erst aus, nachdem Ki'roo von lokalen Banditen gefasst wurde. Analyse: Im Großen und Ganzen hat dieser Vorfall mehr mit der physischen Sicherheit als mit der Information zu tun. Der Port verwendet jedoch einen Identitätschip als Ausweisdokument. Am Grenzpunkt des Weltraumhafens gelten strenge Regeln - eine Person, die keinen Identitätschip hat, kann die Kontrollzone nicht verlassen. An sich ist Corellia ein Industrieplanet, der sich auf den Schiffbau spezialisiert hat. Auf dem Hafengelände können Sie Details von kaiserlichen Kriegsschiffen sehen. Trotzdem gibt es mit bloßem Auge zwei Probleme: Das imperiale Personal ist korrupt. Jedes Sicherheitssystem ist unzuverlässig, wenn die für seine Arbeit verantwortlichen Personen bestochen werden können. Und das ist kein Einzelproblem - Khan und Ki'ra gehen nicht zu einem bekannten korrupten Offizier, sondern bieten dem ersten, der erwischt wurde, ein Bestechungsgeld an. Das heißt, dass das Personal unzuverlässig ist, weiß jeder. In der Tat ist dies der Grund für den Niedergang des Reiches. Der Identifikations-Chip, den theoretisch jeder, der den Planeten verlässt, benötigt, wird eigentlich nicht verwendet, um den Passagier tatsächlich zu identifizieren. Die Tür öffnet der Offizier von Hand. Idealerweise, wenn die Chips immer noch verwendet werden, könnte ihr Leser an ein türöffnendes System angeschlossen werden. Diese Option würde es ermöglichen, die Anzahl der gelesenen Chips zu kontrollieren und die Protokolle der gelesenen Chips zu führen. Keine hundertprozentige Garantie, natürlich, aber zumindest würde es korrupten Beamten das Leben schwer machen. Und auf - zu einem guten Zweck sollte das automatisierte Sicherheitssystem bereits zum Zeitpunkt des Eindringens auf dem Territorium des Hafens durch ein Rammen funktionieren. Zumindest könnte man die Alarmglocken schrillen lassen.

Alle drei Vorfälle zeigen, dass es unmöglich ist, reine Informationssicherheit ohne physische Verbindung zu betrachten. Sicherheitsdienste müssen koordiniert sein und zusammenarbeiten, nur dann wird es möglich sein, einen zuverlässigen Schutz zu gewährleisten. Vor allem in einer kritischen Infrastruktur.

Star Wars: Cybersicherheitsprobleme mit imperialem Ausmaß. Wie Sie wissen, ist gerade der Film «Star Wars: The Rogue One» auf die Bildschirme gekommen, in dem Rebellen die Zeichnungen des Todessterns entführen, wodurch sie zerstört wird.

Wie Sie wissen, ist gerade der Film «Star Wars: The Rogue One» auf die Bildschirme gekommen, in dem Rebellen die Zeichnungen des Todessterns entführen, wodurch sie zerstört wird. Die meisten Zuschauer sind sich sicher, dass der Film über die Zerstörung der Kaiserstation eine Fiktion ist. Wir sehen es jedoch als Lehrmittel zum Thema «Wie man strategische Objekte nicht schützen muss». Lassen Sie uns diesen Vorfall genauer analysieren.

So wurde vor langer Zeit, in einer fernen Galaxie, ein großes Infrastrukturobjekt «Todesstern» (eine Kampfstation mit einem Durchmesser von 120 km, mit etwa 1 Million Mitarbeitern, 25.984 Sturmtruppen, 342.953 Flotten) in der Schlacht von Javin zerstört. Als Ergebnis wurde dem galaktischen Imperium ein schwerer, vor allem Reputationsschaden zugefügt, der letztlich zu seiner Zerstörung führte.

Firmenprofil. Titel: Galaktisches Reich.
Größe: 26.000 Sternenzerstörer und eine Hilfsflotte. Geschäft: Galaktische Vorherrschaft.
Der CEO des Unternehmens ist Kaiser Shiv. Palpatine schuf ein Imperium auf den Ruinen der Galaktischen Republik und der Konföderation unabhängiger Systeme, die in Korruption und Bürgerkriegen verstrickt waren. Korruption und Kriege wurden von einem gewissen Darth Sidius (in offiziellen Dokumenten — S. Palpatine, Nabu-Senator, später Kanzler) provoziert. Zum Zeitpunkt der Schlacht von Javin existierte das Reich seit 19 Jahren und galt als die mächtigste Kraft in der Galaxie.

Auf den ersten Blick wurde die Station durch einen direkten Angriff von aufständischen Kampfjets zerstört, die von einem Haufen kosmischer Zauberer unterstützt wurden. Eine detaillierte Analyse und Rekonstruktion der Ereignisse, die der Hollywood-Experte J. K. A. gemacht hat, ist jedoch möglich. Lucas zeigte, dass die Zerstörung der Station nur aufgrund der Schlamperei des imperialen Befehls und der Missachtung der elementaren Regeln der Informationssicherheit möglich wurde. Nun, die unzureichende Ausbildung der kaiserlichen Sturmtruppen, die sich in mangelnder Treffsicherheit ausdrückte.

Die Gründe für die Zerstörung der Raumstation bei Javin wurden im ersten Teil des Berichts beschrieben - der Rekonstruktion (gemäß der ihr zugewiesenen Inventarnummer — im vierten Teil). Deshalb werden wir uns darauf konzentrieren.

Ein episches Versagen. Die wichtigste Schlussfolgerung, die nach dem Kennenlernen der Materialien gezogen werden kann, ist: Das Imperium hat bereits in der Phase der Inbetriebnahme der Station einen unverzeihlichen Fehler gemacht. Und der Fehler ist nicht, dass die Station eine kritische Schwachstelle hat, mit der ein leichter Kampfjet den Reaktor zerstören kann. Das ist nur normal - es wäre seltsam, wenn es in einem so komplexen Systemdesign keine einzige Schwachstelle gäbe. Und nicht einmal, dass die technische Dokumentation der Superwaffe in die Hände des Feindes fiel. Das ist natürlich ein ernstes Leck, aber seien wir ehrlich: Das Prinzip der Sicherheit durch Obscurity funktioniert nicht. Wir werden es also nicht in diesem Material analysieren — einen detaillierten Bericht über diesen Vorfall haben die Analysten von Lucasfilm gerade erstellt.

Der Fehler ist, dass das Imperium diese Schwachstelle erst nach Beginn des Angriffs entdeckt hat. Während die Hacker der Rebellen die ihnen in die Hände gefallenen Baupläne der Station analysierten, konnten sie innerhalb weniger Stunden nicht nur die Schwachstelle finden, sondern auch einen funktionalen Exploit darauf vorbereiten. Und das trotz der Tatsache, dass das Reich eine Größenordnung mehr Ressourcen hat, so dass das Management auf Wunsch nicht nur die Analyse, sondern auch die vollständigen Pentests der Station bestellen könnte.

Darth Vader, Lord Sith, Geschäftsführer. Wie ich bereits sagte, ist die Fähigkeit, einen Planeten zu zerstören, nichts im Vergleich zu der Macht der Macht. Datenleck? Nein, ich habe es nicht gehört ... aber lassen Sie uns die Situation im Detail analysieren. Die Blaupausen sind also gestohlen und an Bord der Korvette Tantive IV, die der Familie von Prinzessin Leia gehört. Das imperiale Sicherheitspersonal unter der Leitung von Lord Vader hält das Schiff fest und beginnt mit der Inspektion. In diesem Moment schießt eine Rettungskapsel vom Schiff ab. Wie sollte ein diensthabender Offizier reagieren? Zumindest den Alarm auslösen und die Kollegen informieren. Wie geht es in der Realität weiter? Er kommt zu dem Schluss, dass das Abschießen der Kapsel keine Gefahr birgt, da keine Lebewesen an Bord sind. Das heißt, es gibt ein absolutes Missverständnis der elementaren Prinzipien der Informationssicherheit. Der Offizier wurde tatsächlich Zeuge eines Informationslecks auf einem physischen Medium außerhalb des isolierten Umfangs, in dem Ermittlungsmaßnahmen stattfinden, aber er verstand es nicht einmal. Und das ist genau das Problem, das durch eine zeitnahe Schulung zur Sensibilisierung von Mitarbeitern für Cybersicherheit gelöst werden könnte.

Oleg Gorobets, Experte für echte Cybersicherheit, Kaspersky Lab. Im Allgemeinen ist die Geschichte mit dem Todesstern ein hervorragendes Beispiel für den vollständigen Zyklus eines gezielten Angriffs sowie die absolute Unzulänglichkeit einer Sicherheitsstrategie. Moff Tarkin hatte definitiv das Glück, dass die Station explodierte, als er noch an Bord war. Ansonsten hätte er lange Gespräche über die eklatante Unklarheit bei der Gestaltung von Schutzsystemen geführt.
Die weiteren Ereignisse auf Tatooine sind in Bezug auf die Analyse der Aktivitäten der Rebellen nicht so interessant. Sie dienen jedoch als eine gute Illustration der Kriminalitätsrate auf dem Planeten. Selbst einfache Tatooin-Bauern können mindestens den Kauf von Gestohlenem und unerlaubten Eingriffen in die Informationssysteme von Droiden beschuldigen. Die Frage nach der Volldatenträgerverschlüsselung von gestohlenen Droid-Laufwerken bleibt offen.

Außerdem empfehlen wir, die Entwickler von R2D2 genauer zu betrachten — was dieser Droide tut, kann mit Social-Engineering-Methoden als Phishing-Angriff eingestuft werden. Es zeigt ein kurzes Video mit einem Mädchen, das einen jungen Landwirt davon überzeugt, seinen Subsystemen Administratorrechte zu erteilen. Angeblich wird es Luke erlauben, den ganzen Film zu sehen. Und natürlich betrügt er. Streng genommen ist dieses Verhaltensmuster für Phishing-Pornoseiten charakteristischer als für Droiden-Astromechaniker. Aber ich wiederhole, das ist nicht das Problem des Imperiums.

Kritische Infrastrukturprobleme. Zurück zum Todesstern. Dies ist die fortschrittlichste und modernste imperiale Basis. Ein einzigartiges kritisches Infrastrukturobjekt. Gerade wurde im Alderan-System der letzte Test der Hauptwaffe der Station durchgeführt. Und plötzlich taucht das korellianische Transportschiff «Millennium Falcon» in der Testzone auf, das kürzlich für den Durchbruch der Tatooine-Blockade gesucht wurde. Laut der Primäranalyse sind keine Menschen an Bord. Und nach den Aufzeichnungen im Schiffsblatt stellt sich heraus, dass die Besatzung das Schiff schon vor dem Überdruck verlassen hat.

Was sollte die Basisführung tun? Am logischsten ist es, ein Bordteam mit einem Scanner zu schicken, um den Falken außerhalb des Umfangs der Station zu untersuchen. Aber nein - jemand entscheidet sich, das Schiff im Hangar der Basis zu landen. Ich wiederhole - ein Transporter, der selbst als verdächtig gilt, wird auf das Objekt der kritischen Infrastruktur gesetzt. Ohne zu berücksichtigen, dass es sich als «Trojaner» erweisen könnte.

Dann passiert etwas völlig Unvorstellbares. Der Droide R2D2, der zum Zeitpunkt des Vorfalls bei Javin übrigens schon mehr als 30 Jahre alt ist, verbindet sich ruhig mit den Informationssystemen der Station und findet die Häftlingslisten im inneren Gefängnis. Und das wirft eine berechtigte Frage auf: Wie funktioniert das Authentifizierungssystem auf dem Todesstern? Der alte Droide betritt nicht nur das System, sondern greift auch auf Informationen über Insassen zu, obwohl es logisch ist anzunehmen, dass es ein separates, verstärktes Sicherheitssystem im Gefängnis geben muss. Und das, wenn man sich nicht fragt, warum man ein geheimes Objekt mit einem Gefängnis mit Staatsverbrechern einem zusätzlichen Risiko aussetzt.

Yoda, Downshifter, öffentliches Reden-Coaching. Wenn Sie sich mit den Sicherheitsprotokollen vertraut machen, werden Sie nur den Schmerz finden. Als nächstes werden die Terroristen getrennt - Jedi Kenobi wird den anziehenden Strahl ausschalten, und Luke, Khan und Chewbacca werden geschickt, um die Prinzessin zu befreien. Der Bericht zeigt, dass das Stromversorgungssystem des anziehenden Strahls immer noch unabhängig ist und die Angreifer es manuell sabotieren müssen. Das ist ein unzweifelhaftes Plus. Warum hat jedoch nach dem Ausschalten des Schalters durch Kenobi keine Lampe eine Warnung ausgegeben, dass eines der Systeme stromlos ist? Ein ordnungsgemäß konfiguriertes SCADA-System sollte die Disponenten über einen Stromausfall informieren!

Zu dieser Zeit beginnt Luke mit seinen Komplizen eine Schießerei im Gefängnis. Und hier muss man dem unbekannten imperialen Offizier Tribut zollen, der über einen Kommunikator mit Han Solo sprach. Nachdem er den lächerlichen Erklärungen, dass es im Gefängnis eine spontane Schusswaffe und gleichzeitig ein Leck aus dem Reaktor gab, nicht geglaubt hatte, versuchte dieser Offizier zu verstehen, mit wem er redete, und bat den Gesprächspartner, sich selbst zu identifizieren und seine persönliche Nummer zu nennen.

Schließlich stellt sich heraus, dass R2D2 nicht nur Zugriff auf die Daten der Station hat, sondern auch einige Systeme steuern kann. Insbesondere das Müllentsorgungssystem und die Türen im Mülleimer. Und das ist nicht mehr nur ein Leck. Das könnte für Sabotage ausreichen.

Mindestens fünf schwerwiegende Cybersicherheitsfehler wurden bei der Konstruktion oder dem Betrieb der Anlage gemacht. Im Großen und Ganzen, wenn eines dieser Löcher geschlossen wäre, würden die gestohlenen Zeichnungen nicht in die Hände der Rebellen fallen und daher würde der Todesstern nicht zerstört werden.